L’azienda dovrebbe optare per soluzioni più integrate e context-aware, al fine di implementare la sicurezza necessaria nell’ambiente IT odierno e permettere ai CISO di assumere un approccio più aperto nei confronti di nuove iniziative strategiche.

minacce informatiche nelle PMI

A cura di Dell Security

La vita di un chief information security officer (CISO) non è semplice. Le aziende mettono in campo nuove tecnologie innovative e collaborative a un ritmo più rapido che mai, mentre dipendenti, clienti e partner accedono ogni giorno a un numero sempre maggiore di applicazioni e dati. Questi investimenti in tecnologia offrono indubbiamente un enorme valore di business, ma spesso si trascura il rischio che si cela dietro l’adozione di nuovi device, tool basati su cloud, o applicazioni. Dato che molti stakeholder richiedono tecnologie più agili e innovative, le preoccupazioni relative ai rischi legati alla sicurezza potrebbero portare i CISO e i loro team ad assumere un atteggiamento di chiusura verso nuove iniziative, che alla lunga potrebbero nuocere allo sviluppo e alla crescita dell’azienda.

Un CISO è spesso costretto a dire “no” alle richieste perché è sempre alla ricerca del giusto bilanciamento tra vulnerabilità di dati e rete e implementazione di nuove app e apparati.
E con il crescere di mobility, accesso da remoto e risorse basate sul cloud, è impegnato a proteggere tutto ciò che è connesso all’interno e all’esterno dell’ambiente aziendale.

La protezione di aziende di grandi dimensioni può rappresentare un compito complesso, specialmente quando le soluzioni di sicurezza a disposizione non si integrano tra loro. Tuttavia, quando le organizzazioni riescono ad approcciare sia l’Identity and Access Management che la sicurezza di rete in modo più integrato e unificato, tutti gli ambiti della security cominciano a funzionare in modo complementare tra loro, garantendo la sicurezza dell’azienda nel suo complesso. Per muoversi in tale direzione, quest’ultima dovrebbe optare per soluzioni più integrate e context-aware, al fine di implementare la sicurezza necessaria nell’ambiente IT odierno e permettere ai CISO di assumere un approccio più aperto nei confronti di nuove iniziative strategiche.

Ecco di seguito gli obiettivi principali dei CISO:

  • Offrire l’accesso richiesto dagli utenti individuando e bloccando nel contempo minacce avanzate al gateway prima che penetrino nella rete
  • Consentire o rifiutare automaticamente – o accelerare l’autenticazione – ogni tentativo di accesso da parte degli utenti
  • Effettuare il provisioning per un partner, un contractor o un nuovo dipendente in 15 minuti e disattivarlo nello stesso arco di tempo
  • Sfruttare i controlli di Privileged Account Management inclusi vaulting delle password e gestione delle sessioni per i soggetti che hanno le “chiavi” del dominio di protezione.

Le aziende possono sfruttare i vantaggi della sicurezza riducendo complessità e costi quando le soluzioni di identity network-aware e quelle di rete identity-aware lavorano in simbiosi, cambiando radicalmente l’approccio alla compliance e potenziando il livello generale della sicurezza.

I dati sono l’anima del business, ma affinché abbiano valore, devono essere protetti ovunque si trovino e siano diretti. Le aziende non possono fare il salto verso tecnologie quali mobility e cloud se le soluzioni di security di cui dispongono pongono un freno al flusso di questi dati.

Quando le soluzioni di sicurezza operano insieme senza problemi, i dati continuano a fluire liberamente, ma le minacce sono individuate in modo più rapido. Per esempio, quando si utilizzano insieme le soluzioni di rete e di Identity and Access Management (IAM), una policy sul next-generation firewall può aiutare a dare esecuzione ad un’altra relativa alla governance delle applicazioni definita nella soluzione IAM. La combinazione di quest’ultima con i next-generation firewall permette alle aziende di affidarsi a un solo provider per una soluzione end-to-end, incrementando produttività e sicurezza senza aumentare i costi e la complessità dovuti ad ambienti di sicurezza multi-vendor.

Grazie alla gestione di ogni identità all’interno dell’organizzazione con una suite completa di identity governance, gestione dei privilegi e access management, e ispezionando ogni singolo pacchetto con next-generation firewall, secure mobile access e e-mail security, l’IT non deve più rispondere negativamente alle richieste di supporto di nuove iniziative di business.

Mettendo la parola fine alla separazione che è esistita tra le soluzioni di sicurezza, che ha di fatto limitato l’agilità e bloccato lo sviluppo delle aziende, i team IT possono ora abbracciare nuove iniziative innovative quali per esempio la migrazione al cloud, la mobility, la digital transformation e l’IoT, non proponendosi più come ostacolo, bensì come risorsa che favorisce lo sviluppo aziendale.